Vulnerabilidad crítica en Modular DS para WordPress permite acceso administrador sin autenticación (CVE-2026-23550)

CyberSecureFox 🦊

Una vulnerabilidad crítica en el popular plugin Modular DS para WordPress está siendo explotada activamente para tomar el control de sitios web en producción. El fallo, identificado como CVE-2026-23550, afecta a todas las versiones del plugin hasta la 2.5.1 incluida y cuenta con una puntuación CVSS de 10.0/10, el máximo nivel de criticidad posible.

Impacto en la seguridad de WordPress: más de 40.000 sitios potencialmente expuestos

De acuerdo con los datos del desarrollador, Modular DS está instalado en más de 40.000 sitios WordPress. El plugin actúa como conector con la plataforma externa Modular y automatiza diversas tareas administrativas, por lo que opera con permisos muy elevados dentro del entorno WordPress.

Esta combinación de alta adopción y amplios privilegios convierte la vulnerabilidad en un riesgo especialmente grave: comprometer el plugin equivale, en la práctica, a comprometer todo el sitio. Al tratarse de una escalada de privilegios no autenticada (unauthenticated privilege escalation), el atacante no necesita disponer de usuario ni contraseña válidos para obtener permisos de administrador.

Detalles técnicos: fallo en la ruta de API y bypass de autenticación

Investigadores de Patchstack, compañía especializada en seguridad para WordPress, atribuyen el problema a errores en la implementación del mecanismo de enrutamiento interno del plugin. En condiciones normales, los endpoints sensibles del API, publicados bajo el prefijo /api/modular-connector/, deberían estar protegidos por controles de autenticación robustos.

Sin embargo, Modular DS incorpora un modo de “petición directa” (direct request mode) que puede ser abusado mediante una manipulación sencilla de parámetros en la petición HTTP. El ataque consiste en añadir origin=mo y un parámetro type arbitrario (por ejemplo, type=xxx) para que el plugin trate la solicitud como si procediera de la propia plataforma Modular, omitiendo la verificación de identidad del origen.

El elemento más crítico es la ausencia total de vínculo criptográfico entre la petición entrante y la plataforma Modular legítima: no se exige firma digital, token seguro ni ningún mecanismo equivalente. Cualquier actor que conozca el formato de la solicitud puede, por tanto, eludir la autenticación y alcanzar endpoints que deberían estar restringidos.

Endpoints afectados y posibles escenarios de explotación

La vulnerabilidad expone varios endpoints clave del API del plugin, entre ellos:

  • /login/
  • /server-information/
  • /manager/
  • /backup/

A través de estas rutas, un atacante remoto puede iniciar sesión de forma fraudulenta, recopilar información sensible sobre el servidor y los usuarios, o alterar configuraciones críticas del sitio. El mayor riesgo se concentra en /login/{modular_request}, desde donde es posible obtener privilegios de administrador de WordPress sin autenticación previa.

Una vez con acceso administrador, el adversario puede implementar todos los patrones habituales observados en incidentes de seguridad WordPress: inserción de webshells y malware en temas o plugins, creación de cuentas ocultas con privilegios elevados, inyección de código que redirige tráfico a sitios de phishing, o modificación del contenido para distribuir campañas maliciosas. Este tipo de vectores encaja con las categorías de “Broken Access Control” y “Security Misconfiguration” recogidas por OWASP entre los riesgos más críticos para aplicaciones web.

Ataques observados y principales indicadores de compromiso (IoC)

Los primeros ataques dirigidos contra CVE-2026-23550 se detectaron el 13 de enero de 2026. Los actores de amenaza empleaban peticiones HTTP GET contra el endpoint /api/modular-connector/login/ con los parámetros manipulados para, a continuación, intentar crear nuevas cuentas de administrador.

Se ha observado tráfico malicioso originado, entre otros, desde las direcciones IP 45.11.89[.]19 y 185.196.0[.]11. En sitios comprometidos se han identificado usuarios administradores creados por el atacante con el nombre de usuario backup y direcciones de correo como [email protected] o [email protected]. Estos artefactos deben tratarse como indicadores de compromiso (IoC) de alta relevancia.

Parche disponible: actualización urgente a Modular DS 2.5.2

El equipo de Modular DS ha publicado la versión 2.5.2, que corrige el error en la capa de enrutamiento personalizada construida sobre Laravel. Según el proveedor, la lógica de coincidencia de rutas era excesivamente permisiva, lo que permitía que peticiones específicamente construidas alcanzaran endpoints protegidos sin pasar por la verificación de autenticación prevista.

Para reforzar la seguridad en WordPress y mitigar esta vulnerabilidad, se recomiendan las siguientes acciones para todos los administradores que utilicen Modular DS:

  • Actualizar inmediatamente el plugin a la versión Modular DS 2.5.2 o superior.
  • Revisar el listado de usuarios en busca de nuevos administradores sospechosos, especialmente con el login backup y los correos mencionados.
  • Analizar los logs del servidor web y de seguridad para detectar accesos a /api/modular-connector/login/ y otros endpoints del plugin con parámetros origin y type anómalos.
  • Si se identifican signos de intrusión, rotar todas las contraseñas administrativas, invalidar sesiones activas y realizar un escaneo completo en busca de código malicioso.
  • Valorar la implantación de un Web Application Firewall (WAF) capaz de filtrar peticiones sospechosas al REST API de WordPress y a plugins de terceros.

Los incidentes asociados a CVE-2026-23550 subrayan la importancia de aplicar parches de seguridad con rapidez, reducir la superficie de ataque limitando los plugins instalados a los estrictamente necesarios y monitorizar de forma continua logs e indicadores de compromiso. Adoptar una estrategia proactiva de seguridad en WordPress, combinando actualizaciones frecuentes, copias de seguridad verificadas y el uso de WAF y soluciones de monitorización, aumenta de forma decisiva las probabilidades de detectar y bloquear a tiempo intentos de toma de control del sitio.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.